22.11.2023
Mot-clé :
22.06.2022
OECD: Integrity and security in the global research ecosystem
« Responsibilities for research integrity and security are distributed across multiple actors in the international research ecosystem. These include, national governments,…26.08.2019
Les JRES 2019 : les Journées Réseaux de l’Enseignement et de la Recherche
« Les JRES vous présentent un état des lieux des réseaux informatiques français de l’enseignement et de la recherche. Du 3…12.02.2018
How to See Shortened URLs Without Opening Them
« If you ever come across a link in email or on a website, always hover your mouse cursor over it…08.11.2017
L’intelligence artificielle vient à bout des «captchas»
« Des chercheurs ont utilisé un nouveau type d’intelligence artificielle inspiré du cortex visuel humain pour déchiffrer des «captchas», ces images…02.04.2015
Défense et sécurité : Sinequa et SYSTRAN coopèrent dans l’analyse et le traitement multilingue du Big Data
« … La valeur ajoutée de ce partenariat réside dans la faculté de SYSTRAN à traduire instantanément et de manière…10.10.2014
Librarians, IT Experts Respond to Adobe Spying Accusations
« Adobe this week confirmed reports that it has been logging data on the reading activity of people who…10.10.2014
Ebooks : Adobe espionne les lecteurs en collectant des données sur leurs habitudes de lecture et leur bibliothèque
« … Imaginez qu’à chacune de vos séances de lecture, un petit espion soit posté sur votre épaule pour observer le…03.10.2014
Les échos du congrès d’EUNIS
« L’Amue vous propose un compte-rendu des présentations et des ateliers qui se sont déroulés lors du congrès annuel…09.09.2014
Etude annuelle 2014 du Conseil d’Etat – Le numérique et les droits fondamentaux
« Le numérique, parce qu’il conduit à la mise en données et à la mise en réseau du monde,…13.06.2014
Intelligence économique : bientôt un cyberpréfet pour lutter contre les cyberpirates
« … Selon le ministre de l’Intérieur Bernard Cazeneuve, plus d’un tiers des sociétés françaises de moins de 250 salariés…17.04.2014
Faille de sécurité Heartbleed : comment réagir ?
« Lundi 7 avril une faille de sécurité a été découverte dans certaines versions du logiciel OpenSSL, sur lequel…08.04.2014
Logiciels d’auto-évaluation
« DIESE, Diagnostic d’intelligence économique et de sécurité des entreprises et DIESE-Lab, Diagnostic d’intelligence économique et de sécurité des…10.03.2014
Politique de la France en matière de cybersécurité – ANSSI (.pdf)
« Sommaire L’ANssi L’ANssi en chiffres Le centre de cyberdéfense Des capacités nouvelles pour…31.01.2014
Utiliser les réseaux sociaux avec responsabilité au travail : Dossiers pratiques
« L’initiative est rare et mérite d’être soulignée pour une institution. L’Université de Fribourg (Suisse) consacre une rubrique dans…02.12.2013
Le Conseil d’Etat confirme la légalité du décret sur la conservation des données d’identification
» … un traitement qui a pour objet de permettre la communication de données techniques de connexion permettant l’identification…26.11.2013
« Wearable devices »= objets connectés
« Source atelier.net et fnac.com … Un objet connecté est un matériel électronique qui peut communiquer avec un…21.11.2013
Une plateforme en ligne pour une réponse coordonnée à la cybercriminalité
« … Un projet, financé par l’UE, a développé à cet effet une plateforme innovante de partage d’informations de cybersécurité.30.09.2013
Les enjeux de sécurité de l’information dans le monde économique – Vidéo
» Ce clip parle de l’actualité du problème de la protection du patrimoine informationnel des entreprises qui se situe…23.09.2013
La plupart des entreprises ignorent les dangers du télétravail pour la sécurité de leurs informations
» Le télétravail séduit un nombre croissant d’entreprises, qui laissent leurs salariés exploiter leurs documents papier et électroniques en…05.09.2013
Sécurité : le phishing
» Source safeinternetbanking.be Il s’agit d’une technique par laquelle des fraudeurs tentent d’obtenir des renseignements personnels.03.09.2013
Des développeurs cassent la sécurité du client Dropbox
« A l’occasion d’une conférence, des développeurs ont réussi à craquer la sécurité du client Dropbox, d’intercepter des…Le Monde informatique, Jacques Cheminat avec IDG NS, 30 août 2012
18.07.2013
BE Etats-Unis 338 – Big Data – Partie 3 : Pour le meilleur et pour le pire
» Pour le meilleur … … Google Flu Trends En 2009 des chercheurs de Google…bulletins-electroniques.com, Sébastien Fischman, 12 juillet 2013
18.07.2013
Tortilla, un outil de sécurité Open Source pour protéger les chercheurs
« CrowdStrike, une start-up spécialisée dans la sécurité, prévoit de sortir ce mois-ci un outil Open Source baptisé Tortilla…Le Monde informatique, Jean Elyan avec IDG NS, 17 juillet 2013
11.07.2013
Le futur du travail dans l’entreprise (1/2) : l’agilité… ou le néant ?
» Le numérique déstabilise les entreprises parce qu’il accélère un double-mouvement qui brouille ses frontières : – les…05.07.2013
Politiques de communication, médias et défense. L’OTAN et la PSDC : visibilité en Belgique et chez ses voisins. Collection : Non-Proliferation – volume 7 – Peter Lang
Dumoulin, André / Deschaux-Beaume, Delphine / Paile, Sylvain (dir.) » Le domaine de l’information et de la…28.06.2013
Sécurité de l’information : Chefs d’entreprise investissez !
» Dans un contexte de crise économique et financière latente, de concurrence exacerbée, de changements réglementaires permanents et d’évolutions…25.06.2013
Peut-on fouiller les données des téléphones mobiles en respectant la vie privée ?
» Les métadonnées de nos téléphones mobiles sont extrêmement parlantes. Selon Une récente étude publiée dans Nature (intitulée “Unique dans…18.06.2013
Impression 3D: New York veut obliger à déclarer les armes à feu
» Les autorités de New York veulent une loi qui rendrait obligatoire l’enregistrement pour la possession d’armes fabriquées par…11.06.2013
Les bons réflexes en cas d’intrusion sur un système d’information
» Source CERTA Ce document général est destiné à toutes les personnes qui ont en charge l’administration…11.06.2013
Quel type de déclaration pour les systèmes de surveillance informatique IDS, IPS, DLP ?
» Source AFCDP, CLUSIR Aquitaine Les systèmes de surveillance IDS, IPS, DLP IDS (Intrusion Detection System –…31.05.2013
BE Allemagne 614 – La sécurité des systèmes d’information comme pierre angulaire de l’économie allemande
» Notre dépendance envers les technologies de l’information est toujours plus importante, alors qu’en parallèle les attaques contre les…28.05.2013
Big Data : quand IBM décrypte les messages sur les réseaux sociaux
» Réseaux : IBM propose la solution « Social Media Analytics », qui décrypte les messages sur les médias sociaux…23.11.2012
Les prédictions en sécurité pour 2013
« La société Imation Corp, spécialisée en stockage et protection des données, présente ses prédictions pour 2013. En 2013,…20.11.2012
La mission de défense et de sécurité dans les établissements d’enseignement supérieur et de recherche – Formation 4 et 5 décembre 2012
« Si les fonctions de sécurité et de défense ne sont pas le cœur de métier des établissements d’enseignement…13.11.2012
Conférence le 28 novembre 2012 sur « Les enjeux de la sécurité de l’information dans les établissements d’enseignement supérieur et de recherche » à Paris
« La sécurité de l’information est devenue pour tous les établissements d’enseignement supérieur et de recherche un enjeu majeur…09.11.2012